Auch unter den betroffenen Prozessoren: der Core i5-8400.

Foto: Reuters

Sicherheitsforscher der TU Graz, der KU Leuven, der University of Michigan und des Worcester Polytechnic Institute haben neue Sicherheitslücken für Prozessoren entdeckt. Betroffen sind definitiv Intel-CPUs ab der "Skylake"-Generation (etwa die Core-i-Reihe der 6. Generation), die Intels Software Guard Extenstions (SGX) unterstützen. Der Chiphersteller wird ein Update für Entwickler bereitstellen, deren Software Gebrauch von SGX macht, und hat eine Liste aller CPUs veröffentlicht, die definitiv angegriffen werden können.

Einige andere Prozessoren des Herstellers könnten ebenfalls betroffen sein. Es ist auch nicht ausgeschlossen, dass Angriffe dieser Art auch gegen AMD-CPUs möglich sind. Als nicht anfällig gelten trotz SGX-Implementation Prozessoren von Intels aktueller "Ice Lake"-Generation (etwa Core-i der 10. Generation).

Daniel Gruss

Elemente aus Spectre und Meltdown

Der "Load Value Injection" (LVI) genannte Angriff kombiniert Elemente aus "Spectre" und "Meltdown", zwei Schwachstellen, mit denen vorwiegend Intel-CPUs vor nicht allzu langer Zeit zu kämpfen hatten. Dieser entledigte man sich schließlich mit Updates für Betriebssysteme und den Microcode der Prozessoren.

Im Kern geht es bei diesem Angriff darum, dem Prozessor falsche Daten bei der Ausführung eines Programms unterzujubeln – beispielsweise einen falschen Schlüssel für die Absicherung der Kommunikation eines Messengers. Dies wird von der CPU erkannt und revidiert, allerdings ermöglicht der LVI-Angriff dadurch die Erkennung der Unterschiede zwischen dem falschen und dem tatsächlichen Key, womit sich Letzterer ausrechnen lässt.

Gefälschter Überweisungsauftrag

Daniel Gruss von der TU Graz erklärt gegenüber dem STANDARD den Angriff in Form einer Analogie. Meltdown sei, wie durch die Wand in eine Bank zu laufen und den Tresor zu plündern. Nach Bemerken der Wand würde dies zwar rückgängig gemacht, die Geheimnisse im Tresor seien aber trotzdem dem Angreifer bekannt geblieben.

Bei LVI hingegen geht der Bankangestellte mit einem untergejubelten, falschen Überweisungsauftrag in die Bank und verwendet diesen. Zwar wird irgendwann erkannt, dass die Transferanweisung nicht echt ist und das Prozedere rückabgewickelt, die Geheimnisse sind zu dem Zeitpunkt aber schon auf einem anderen Konto gelandet.

Softwareentwickler müssen Patches liefern

Die Attacke umgeht sämtliche Sicherungsmaßnahmen, die für Spectre, Meltdown und andere Angriffe umgesetzt wurden, lässt sich aber dank SGX zuverlässig einsetzen. Zur Umgehung der Schwachstelle müssen laut den Forschern teure Softwareupdates entwickelt werden, die Operationen in der Prozessorpipeline in Reihe schalten und sicherstellen, dass möglichst nach jeder Ladeoperation die spekulative Ausführung – eine Optimierungstechnik – deaktiviert wird. Dies stellt einen Workaround dar, behebt aber nicht die ursächliche Schwäche.

Eine Behebung über ein Microcode-Update ist nicht möglich. Künftige Prozessoren sind aber durch Änderungen am Chipdesign gegen LVI "immun". (gpi, 10.3.2020)